Nous analysons les configurations des dispositifs matériels et logiciels déployés dans le système d’information audité. .
Ces dispositifs peuvent notamment être des équipements réseau, des systèmes d’exploitation serveur ou client, des applications ou des produits de sécurité.
Notre objectif est d’analyser la mise en œuvre technique des bonnes pratiques de sécurité afin de vérifier si elles sont conformes à l’état de l’art, aux contraintes réglementaires et légales, et aux exigences et règles internes de l’audité.
En s’appuyant sur des analyses documentaires, des entretiens, et des relevés, nos auditeurs examinent tout ou partie de l’architecture d’un système d’information.
Nous vérifions si le choix, le positionnement et à la mise en œuvre des dispositifs matériels et logiciels déployés sont conformes à l’état de l’art ainsi qu’aux exigences et règles internes de l’audité.
Nous vérifions que les politiques et procédures définies pour assurer le maintien en conditions opérationnelles et de sécurité du système d’information audité sont conformes aux besoins de notre client
Nous vérifions que ces politiques et procédures complètent correctement les mesures techniques mises en place et qu’elles sont efficacement mises en pratique.
Nos auditeurs analysent tout ou partie du code source audité (ou ses conditions de compilation ou d’exécution) dans le but d’y découvrir des vulnérabilités liées à de mauvaises pratiques de programmation ou à des erreurs de logique.
PHPPythonJavaJavaScriptRubyPerlASP / ASP.NETC / C++KotlinObjective-C / SwiftShell / PowerShellSQL
Analyse globale de l'architecture et des composants critiquesRevue manuelle des composants critiquesAnalyse des points d'entrées et injections de contenu par l'utilisateurRobustesse de l'authentification, de la gestion des sessions et des permissionsÉtude du stockage des mots de passe et robustesse du mécanisme cryptographique utiliséÉtude de la configurationRecherche de portes dérobées et code non exposé à l'utilisateurAnalyse du stockage et de l'accès aux données sensiblesVérification de la présence d'un mécanisme de journalisation fonctionnelle.